crittografia vs confronto controllo accessi

6

Ho una domanda molto semplice e basilare su due concetti di sicurezza.

Sia la crittografia che il controllo degli accessi sono utilizzati per la privacy e per impedire agli utenti non autorizzati di accedere ad alcuni oggetti (ad esempio file, processi, ecc.).

Qual è la differenza negli ambienti pratici? Quando utilizziamo la crittografia e quando usiamo i controlli di accesso (ad esempio ACL, RBAC, ecc.)?

Ad esempio, posso crittografare un file per impedire l'accesso non autorizzato, ma potrei anche usare un metodo ACL per questo.

    
posta b24 15.05.2015 - 17:23
fonte

4 risposte

6

La crittografia viene utilizzata per fornire la riservatezza dei dati che può o sarà accessibile a un'entità non attendibile. Il controllo di accesso viene utilizzato per limitare o altrimenti controllare l'accesso di un'entità a un oggetto. Chiedere "quando li usiamo" è una domanda aperta.

I controlli di accesso possono essere qualsiasi cosa, da un lucchetto su un gate a un set di autorizzazioni su un filesystem. Possono essere semplici o complessi, in grado di controllare diversi tipi di operazioni in modo indipendente (lettura, scrittura, cancellazione, ecc.), Possono coinvolgere log di audit, ma sono generalmente limitazioni applicate artificialmente. Con ciò intendo che non c'è nulla che ti impedisca fisicamente di aggirarli, se hai accesso a tutto. Ad esempio, un DACL di filesystem su Windows potrebbe essere bypassato semplicemente leggendo il disco direttamente o caricandolo in un sistema che ignora il controllo di accesso (ad esempio un driver NTFS di Linux). Nel regno fisico, puoi semplicemente tagliare il lucchetto o la catena con i croppers a bullone, o tagliare un buco attraverso il muro, o far esplodere il cancello con esplosivi.

La crittografia mira a fornire un certo livello di riservatezza basato su una differenza di complessità computazionale tra un utente autorizzato (ad esempio qualcuno con la chiave corretta) e un utente non autorizzato (cioè qualcuno senza la chiave corretta). Un utente con la chiave corretta può utilizzare una piccola quantità di risorse per decrittografare i dati e ottenere il messaggio. Un utente senza quella chiave deve spendere una quantità significativamente maggiore di risorse computazionali per decrittografare il messaggio, di solito così tanto che diventa irrealizzabile. La differenza fondamentale qui è che la crittografia strong fornisce un vero e inevitabile limite all'accesso. Non puoi semplicemente metterlo da parte facendo letture dirette su un disco o implementando un altro accessorio - o facendo esplodere l'archivio dati con gli esplosivi.

Gli obiettivi e gli usi di questi due concetti sono diversi. La crittografia può fornire controlli molto forti sulla riservatezza dei dati, ma è difficile ottenere il giusto, può essere dispendiosa dal punto di vista computazionale e diventa difficile da gestire su larga scala quando molti utenti hanno bisogno di accedere agli stessi dati. Anche la crittografia non è banalmente applicabile a modelli complessi in cui alcuni utenti devono essere in grado di leggere ma non scrivere, o scrivere ma non leggere (ad esempio scrivere in un file di registro ma non essere in grado di vedere altre voci di registro). Il controllo dell'accesso è molto più flessibile e può essere più semplice da implementare, specialmente nei casi in cui esistono relazioni complesse tra utenti e dati, ma viene applicato solo dal codice in esecuzione sul sistema. Pertanto, i controlli di accesso sono molto più deboli (o addirittura inutili) nei modelli di minacce in cui l'accesso locale / fisico è un potenziale (ad esempio il furto di un disco rigido).

La vera risposta alla tua domanda è che vengono utilizzati ogni volta che sono appropriati per la logica di business e il modello di minaccia nel tuo particolare scenario.

    
risposta data 15.05.2015 - 18:02
fonte
3
I meccanismi

Encryption possono essere utilizzati per ottenere risultati specifici:

  • Rendere illeggibili alcuni dati, con la possibilità per individui specifici di ritrasformarli in un formato leggibile successivamente: questo può essere utilizzato per implementare riservatezza entro alcune limitazioni tecniche
  • Fornire una firma autentica relativa a un blob specifico di dati: può essere utilizzata per fornire non ripudio in alcune architetture (ad esempio, un servizio di caricamento di file può richiedere una firma durante il caricamento, come significa identificare la persona che ha caricato i dati)
  • Le architetture complesse possono essere costruite attorno alla crittografia a chiave pubblica e alla crittografia a conoscenza zero per implementare ogni tipo di applicazione come il voto elettronico, la messaggistica istantanea sicura, l'autenticazione di siti Web, ma non è correlata al controllo di accesso

Uno degli interessi principali della crittografia per la sicurezza è che è possibile utilizzare le primitive crittografiche per applicare alcune proprietà sui dati, indipendentemente da dove vengono archiviate. Uno ha bisogno di accedere alle chiavi o ha bisogno della capacità di eseguire matematica molto complessa (presumibilmente, troppo complessa per essere eseguita abbastanza velocemente) al fine di manipolare oggetti crittografati.

I

meccanismi di controllo dell'accesso implementano principalmente le protezioni sull'integrità e dei dati. Il controllo di accesso richiede un monitor di riferimento attendibile che impone un criterio sugli oggetti dati. Le politiche possono essere discrezionali nel qual caso i proprietari di ciascun dato (identificati dal monitor di riferimento) decidono su chi può accedere ai propri dati; obbligatorio nel qual caso gli amministratori del monitor di riferimento decidono chi può accedere a cosa; o una miscela dei due.

Ciò che è importante è che i monitor di riferimento controllino tutti gli accessi agli oggetti contro la politica. Quindi, il controllo degli accessi è appropriato solo all'interno dei sistemi che controlli.

Il controllo degli accessi richiede sia l'autenticazione che . L'autenticazione ti consente di fornire responsabilità , ovvero di sapere quale principale ha avuto accesso a quale risorsa; questo non sarebbe possibile se si crittografassero i dati e si condividesse una chiave segreta tra più di due individui.

In conclusione, la crittografia e il controllo degli accessi hanno diverse applicazioni e rafforzano proprietà diverse, con diversi ambiti di applicabilità. Sono così diversi che non ha senso confrontarli ...

Anche se sia la crittografia che il controllo degli accessi potrebbero imporre la riservatezza, la crittografia agirà solo se la chiave di crittografia utilizzata non viene rubata, mentre il controllo dell'accesso lo farà solo finché i dati vengono archiviati e vi si accede entro i limiti del monitor di riferimento.

È molto comune combinare entrambi i metodi per l'archiviazione dei file. Un'unità sarà crittografata per evitare accessi non autorizzati tramite l'hardware (dove nessun monitor di riferimento potrebbe essere disponibile) e un sistema operativo agisce come un monitor di riferimento per eseguire controlli di controllo dell'accesso che garantiscono che gli accessi al software rispettino la politica desiderata.

TL-DR: la crittografia produce rappresentazioni di dati che incorporano proprietà ovunque siano memorizzati questi dati; mentre il controllo degli accessi applica le proprietà e le politiche arbitrariamente complesse, ma solo sui sistemi controllati.

    
risposta data 15.05.2015 - 17:44
fonte
1

Questi sono due concetti separati e tenterò di fare un'analogia.

Immagina che i meccanismi di controllo dell'accesso siano come bloccare porte e finestre in una casa. Devi assicurarti che tutti siano bloccati per creare una casa sicura, ma la loro interruzione è ancora possibile per l'ingresso. Per alcune cose in casa questo livello di sicurezza è tutto ciò di cui hai bisogno. Ma diciamo che hai soldi, passaporti, gioielli di famiglia, o qualsiasi cosa tu voglia mantenere al sicuro, a prescindere da una porta in cui si rompa.

È qui che entra in gioco la crittografia. Immagina che la crittografia sia sicura. Esistono molte casseforti diverse (tipi di crittografia) con diversi livelli di sicurezza (DES, 3DES, AES128, AES256, ecc.). Ora anche passato i controlli di accesso l'utente ha bisogno di entrare in qualcosa di molto più sicuro. Ciò che è protetto dalla crittografia dipende dai dati che ritieni necessiti di questa riservatezza extra. Come le casseforti, l'abilità in scala può essere difficile. Le banche sicure possono permettersi grandi casseforti per grandi quantità di oggetti di valore (Google), ma la maggior parte delle persone per uso domestico ha solo bisogno di qualcosa di più piccolo (analogo alla navigazione web sicura, GPG, ecc.).

Se si desidera utilizzare la crittografia in tutta l'azienda, è necessario investire nell'infrastruttura, e questo dipende molto dal proprio sistema; cosa stai cercando di proteggere e quanta protezione ha bisogno.

    
risposta data 15.05.2015 - 18:37
fonte
0

D'accordo sono diversi, ma alcune delle risposte riguardano più le implementazioni tipiche piuttosto che le differenze di base.

Sembra che le informazioni di crittografia (algoritmo, chiave, ecc.) siano attributi dei dati, i dati chiari sono solo un caso speciale. Il controllo dell'accesso si prende cura di chi può fare cosa per alcuni dati e ai suoi attributi. Avrebbe senso che il controllo degli accessi dicesse "l'utente A ha accesso in lettura a questo come dati chiari" mentre "l'utente B ha accesso solo alla versione crittografata degli stessi dati"; oppure "questo utente può crittografare nuovamente questi dati".

    
risposta data 14.07.2016 - 16:07
fonte

Leggi altre domande sui tag